Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare

La scorsa settimana è stato scoperto che un'autorità di certificazione poco conosciuta, chiamata Fina, ha emesso 12 certificati TLS non autorizzati per 1.1.1.1 (un popolare servizio DNS di Cloudflare) tra...

Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker

Un aggiornamento urgente per motivi di sicurezza è stato messo a disposizione da Google per il browser Chrome su sistema operativo Windows, Mac e Linux. Questa nuova versione risolve una...

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei...

The Gentlemen ransomware: analisi di una minaccia emergente nel dark web

Nel Q3 2025 è stato osservato un nuovo gruppo ransomware, identificato come The Gentlemen, che ha lanciato un proprio Data Leak Site (DLS) nella rete Tor. L’infrastruttura e le modalità...

Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati

Una falla di sicurezza è stata scoperta nella linea di prodotti FortiDDoS-F di Fortinet, che potrebbe permettere ad un attaccante con privilegi di eseguire comandi proibiti. La vulnerabilità, catalogata come...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare

Microsoft Corporation, secondo Datacenter Dynamics, ha aderito alla World Nuclear Association (WNA), un'organizzazione internazionale no-profit con sede a Londra che promuove l'energia nucleare. La World Nuclear Association è stata fondata...

Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma

Un ricercatore indipendente di nome Alexander Popov ha presentato una nuova tecnica per sfruttare una vulnerabilità critica nel kernel Linux, a cui è stato assegnato l'identificatore CVE-2024-50264. Questo errore di...

Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker

Benvenuti al nostro secondo appuntamento! La scorsa settimana, abbiamo esplorato il campo di battaglia della mente umana, comprendendo come la coevoluzione tra hacker e difensori sia una partita a scacchi...

Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti

Google intende semplificare l'accesso degli utenti alla modalità AI consentendo loro di impostarla come ricerca predefinita (al posto dei link tradizionali). La modalità AI è una versione della ricerca Google...

Ultime news

Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure Cyber Italia

Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure

Negli ultimi giorni il presunto data leak di Ernst & Young (EY) è diventato uno dei temi più discussi nel panorama della cybersecurity internazionale....
Luca Stivali - 3 Novembre 2025
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo Cybercrime

Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo

Abbiamo recentemente pubblicato un approfondimento sul "furto del secolo" al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi,...
Pietro Melillo - 2 Novembre 2025
Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti Cyber News

Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da...
Redazione RHC - 2 Novembre 2025
La Corea del Sud diventa un hub globale per l’intelligenza artificiale Innovazione

La Corea del Sud diventa un hub globale per l’intelligenza artificiale

Il vertice APEC di Gyeongju, conclusosi il 1° gennaio, ha sancito un importante passo avanti per la Corea del Sud...
Luca Vinciguerra - 2 Novembre 2025
“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati Cyber News

“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati

La moderazione automatica di YouTube è al centro di un acceso dibattito relativo ai suoi limiti. A causa degli algoritmi...
Redazione RHC - 2 Novembre 2025
Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto Cybercrime

Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi...
Massimiliano Brolli - 2 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica